关于运维:给Frp穿透的内网Web上https

22次阅读

共计 967 个字符,预计需要花费 3 分钟才能阅读完成。

2021 年了,谁还没有个 https 呢,不上 SSL 证书就 out 了

Nginx

第一办法是在服务器端应用 Nginx。Nginx 监听 80 和 443 端口,把来自域名的申请,通过 Nginx 的反向代理转发给 frps 监听的端口 (比方 7000),再由 frps 在转发给 frpc 解决 http 响应。在 Nginx 里配置上 https 证书,由 Nginx 实现 ssl 的加密解密。Nginx 配置 https 证书和反向代理都是惯例操作,不再做多余的演示。感觉麻烦用宝塔。

frp 的 https 配置

frp 本身也能够配置上证书提供 https 服务,服务器 frps 就安心的做转发就好了。

服务器端 frps 配置

在服务器端想用 Nginx 反向代理 frps,始终没有测试胜利。这里就让 frps 独占 80 和 443 端口。批改 frps.ini,

[common]
bind_port = 7000
token=12310086N

vhost_http_port = 80
vhost_https_port = 443

frps 执行批改过的配置文件,留神防火墙或者宝塔放行对应的端口。

./frps -c frps.ini

内网 http 响应

此时我的一个 192.168.0.156 的内网 8000 端口存在 http 的响应页面。


内网 frpc 配置

frpc.ini 配置依据本人状况批改,证书配置 ”plugin_crt_path”、”plugin_key_path” 应用的是对应域名的 nginx 的证书。”plugin_local_addr” 就是内网对应的 http 响应端口

[common]
server_addr = 服务器 IP
bind_port = 7000
token=12310086N

[test_htts2http]
type = https
custom_domains = 域名

plugin = https2http
plugin_local_addr = 127.0.0.1:8000

HTTPS 证书相干的配置

plugin_crt_path = ./ssl/server.crt
plugin_key_path = ./ssl/server.key
plugin_host_header_rewrite = 127.0.0.1
plugin_header_X-From-Where = frp

./frpc -c frpc.ini

frps 端也多了一条连贯信息

拜访

配置上的域名解析到服务器的 ip 上,拜访域名成果

正文完
 0